Tabjacking/Tabnabbing: Was ist das?

Tabnabbing Tabjacking

Die bescheidene Browser-Registerkarte ist heutzutage eine Selbstverständlichkeit, und die meisten von uns haben wahrscheinlich nie darüber nachgedacht, welche Auswirkungen sie auf die Art und Weise hat, wie wir im Internet surfen. Das Konzept wurde erstmals vor mehr als 20 Jahren in einem wenig bekannten Browser namens NetCaptor veröffentlicht. Obwohl die Einführung zunächst langsam war, erkannte Microsoft Internet Explorer nach der Einführung von Opera und Firefox in den frühen 2000er Jahren, dass es keine andere Option gibt dem Rudel zu folgen, und Tabs wurden zur Norm.

Heutzutage bieten sie uns die Flexibilität, uns gleichzeitig auf mehrere verschiedene Aufgaben zu konzentrieren. Dank der Registerkarten des Browsers können wir schnell zwischen Webseiten wechseln und in Sekundenschnelle die benötigten Ressourcen finden. Tabs sind sehr nützlich, können aber auch ein sehr guter Angriffsvektor sein.

Was ist Tabnabbing oder Tabjacking?

Das Konzept wurde erstmals vor etwa zehn Jahren diskutiert, als Sicherheitsforscher erkannten, dass eine einfache, aber clevere Technik es Cyberkriminellen ermöglichen könnte, einen möglicherweise äußerst cleveren Phishing-Angriff durchzuführen. Hier ist das Szenario.

Angenommen, Sie haben während Ihres Arbeitstages ungefähr ein Dutzend Browser-Registerkarten, die ständig geöffnet werden müssen. Eine der in einem Tab geöffneten Websites wurde zuvor von Hackern kompromittiert, die einen Teil des JavaScript-Codes eingefügt haben. Während Sie sich auf eine andere Registerkarte konzentrieren, ändert der Schadcode stillschweigend den Inhalt der Registerkarte, auf der er geöffnet ist, und anstelle der Website, die Sie selbst geladen haben, wird eine schädliche Kopie der Anmeldeseite von Google Mail angezeigt. An einem Punkt gehen Sie alle von Ihnen geöffneten Registerkarten durch und bemerken die Anmeldeaufforderung. Wenn Sie glauben, dass Google Mail Sie automatisch von Ihrem Konto abgemeldet hat, geben Sie Ihren Benutzernamen und Ihr Passwort ein. Der böswillige JavaScript-Code sendet die Anmeldeinformationen an die Gauner. Um die Dinge noch glaubwürdiger zu machen, werden Sie zu echtem Google Mail weitergeleitet. Da Sie nie von Ihrem Konto abgemeldet wurden, sehen Sie sehr wahrscheinlich den Inhalt Ihres Posteingangs und vermuten nichts.

Wie Sie sehen, ist es ein kluger Angriff, aber wie wahrscheinlich ist es, dass Sie Opfer davon werden?

Tabnabbing kämpft darum, bei Cyberkriminellen an Popularität zu gewinnen

Im Jahr 2010 diskutierte Brian Krebs den Angriff ausführlich und erklärte, wie viele Vorteile er gegenüber den traditionelleren Tools oder dem Handel mit Hackern hat. Bereits damals hatten Spezialisten für Informationssicherheit einige Proof-of-Concept-Seiten erstellt, auf denen gezeigt wurde, wie Tabnabbing in freier Wildbahn funktionieren kann. Seitdem haben wir noch mehr polierte Designs gesehen, die einige technische Schwierigkeiten überwunden haben. Sie wurden jedoch alle von Sicherheitsforschern veröffentlicht und mit der Idee gezeigt, Benutzer zu schützen und aufzuklären, ohne ihnen Schaden zuzufügen.

Wir haben noch keine groß angelegten Tabnabbing-Angriffe gegen ahnungslose Internetnutzer gesehen. Zumindest vorerst bevorzugen die Gauner traditionellere Systeme, um die Anmeldeinformationen der Menschen zu stehlen. Es ist nicht einfach, diese Entscheidung zu rechtfertigen.

In der Tat beinhaltet Tabnabbing das Kompromittieren einer Website und das Einfügen von Code, was sie eher zu einer technischen Herausforderung macht. Gleichzeitig fehlt in diesem Fall jedoch das Social Engineering der klassischen Phishing-Kampagnen. Vielleicht sind die meisten Gauner mit den Ergebnissen der bewährten Methoden zufrieden und sind der Meinung, dass die zusätzliche Innovation die Mühe nicht wert ist. Davon abgesehen dürfen Sie die Bedrohung nicht unterschätzen.

Was können Sie tun, um sich vor Tabnabbing zu schützen?

Offensichtlich kann ein Tabnabbing-Angriff nur gegen Benutzer funktionieren, die nicht die Gewohnheit haben, ihre inaktiven Tabs zu schließen. Leider ist es für viele Menschen leichter gesagt als getan, weniger Registerkarten zu verwenden. Trotzdem kann eine bessere Tab-Verwaltung immer helfen. Experten raten dazu, mehrere Browserfenster zu verwenden und verschiedene Aufgabensätze darin anzuordnen. Obwohl es nicht kinderleicht ist, kann es Ihnen helfen, etwas Verdächtiges zu erkennen.

Aus technischer Sicht können Sie versuchen, mit einer Erweiterung wie " Kein Skript" potenziell schädlichen Code daran zu hindern, Seiten stillschweigend zu aktualisieren und falsche Anmeldeformulare zu laden. Wenn Sie jedoch den gesamten JavaScript-Code blockieren lassen, funktionieren viele Ihrer bevorzugten Websites nicht ordnungsgemäß, und für die meisten Benutzer ist es zu schwierig, manuell auszuwählen, welche Skripte gestoppt werden müssen.

Das, was Sie wirklich retten kann, ist Ihre eigene Liebe zum Detail. Wie bereits erwähnt, basiert ein Tabnabbing-Angriff auf einem gefälschten Anmeldeformular. Das Gute an gefälschten Anmeldeformularen ist, dass sie nicht in der Domain gehostet werden können, in der sie sich ausgeben möchten. Wenn Sie es sich zur Gewohnheit machen, die Adressleiste Ihres Browsers vor der Eingabe Ihres Benutzernamens und Passworts zu überprüfen, haben Sie gute Chancen, sich sowohl vor Tabnabbing als auch vor herkömmlichem Phishing zu schützen.

April 3, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.